Sicherheitsexperten sind sich einig, dass die Auswirkungen der Log4j-Schwachstelle noch länger anhalten dürften. Doch beim Thema Open Source gehen die Meinungen auseinander.
In Unternehmen kommen oft viele verschiedene Sicherheits-Tools zusammen. Damit das nicht im Chaos endet, sollten Sie diese Fallstricke meiden.
Immer wieder hacken Cyberkriminelle Online-Shops, um an die Zahlungsdaten von deren Kunden zu gelangen. Wie können Unternehmen ihre Webseiten vor solchem Web-Skimming schützen? Die Einzelhandelskette Target…
Juniper bietet ein neues Sicherheitspaket für seine Cloud-basierte Security-Plattform an. Damit sollen Unternehmen ihre mobilen Mitarbeiter besser schützen können.
Die Continuous-Delivery-Plattform Argo CD beherbergt eine Schwachstelle, die Angreifern Datenzugriff ermöglichen kann – und mehr.
Wenn Unternehmen von einer Ransomware-Attacke kalt erwischt werden, reagieren sie oft mit einer Schockstarre, in der wertvolle Zeit verrinnt. Entscheidend ist eine gute Vorbereitung.
Der Chemiekonzern Evonik setzt auf ein umfangreiches Cybersecurity-Programm. Im CSO-Interview verrät Manuel Scholz die wichtigsten Bausteine.
Wenn es zu einem Cyberangriff kommt, müssen CISOs schnell reagieren. Ein detaillierter Plan hilft bei der Vorbereitung.
CISO Tim Fitzgerald hat das Vulnerability Management beim Chiphersteller ARM umgekrempelt und die Security zum Business-Enabler gemacht.
Phishing-Attacken auf Unternehmen können großen Schaden anrichten. Angreifer können nicht nur Inhalte von E-Mails lesen, sondern auch direkt auf Anwendungen zugreifen.
Kommentar Ein Zero-Trust-Ansatz kann die Unzulänglichkeiten von Firewalls und VPNs in Sachen Remote Work beheben. Doch das braucht Zeit und Hingabe.
Immer mehr CISOs suchen gezielt die Kommunikation mit vertrauenswürdigen Kollegen, um im Schulterschluss eine bessere Front gegen Angreifer zu bilden.
Lesen Sie, welche Taktiken Cyberkriminelle anwenden, um Credential-Stuffing-Angriffe zu verschleiern – und wie Sie sich dagegen schützen können.
Viele Manager weltweit machen sich große Sorgen wegen der ausufernden Cybervorfällen. Das hat das aktuelle “Allianz Risk Barometer” ergeben. Auf Corona scheinen sich die Betriebe dagegen eingestellt zu haben.
Gerade Apps geraten immer häufiger ins Visier ausgeklügelter Cyber-Attacken. Und trotzdem wird der Sicherheitsaspekt oft genug ignoriert.
Baseboard Management Controller (BMC) helfen Admins, Enterprise Server zu verwalten. Nicht selten werden sie allerdings zu einem Einfallstor für ungebetene Gäste. HPE-Kunden können ein Lied davon singen.
Hybrid-Cloud-Umgebungen führen normalerweise zu erhöhter Komplexität und einer schlechteren Übersicht über die IT-Landschaft. Damit entstehen für IT-Security-Teams besondere Herausforderungen.
Eine ISO-27001-Zertifizierung ist wichtig, ebenso der BSI-Grundschutzkatalog. Für Ralf Kleinfeld, Information Security Officer bei Otto, gibt es aber etwas, das noch wichtiger ist: Die Nähe zu den Anwendern.
Der Supply-Chain-Angriff über die Orion-Software von SolarWinds hat den Sicherheitsansatz des Unternehmens transformiert. CISO Tim Brown gibt im Interview Einblicke und teilt unheilvolle Erfahrungen.
2021 war ein Ransomware-Jahr. Welche Security-Themen werden Unternehmen in Zukunft beschäftigen? Wir stellen Ihnen die Trends für 2022 vor.